20169205 2016-2017-2《網絡攻防》第3周總結

20169205 2016-2017-2 《網絡攻防技術》第3周學習總結

黑客工具學習(附上連接)

Metasploit使用html

Aircrack使用windows

OpenSSH/PuTTY/SSH使用安全

教材學習內容總結

本週的學習內容較多,介紹了大量在網絡信息收集方面的常見工具以及信息收集方面的理論知識。
主要內容有如下幾個方面:
一、網絡踩點:
(1)使用GoogleHack技術搜索對本身有用的特定信息
(2)使用Google搜索可能包含有我的信息的內容;
(3)從google.com、baidu.com、sina.com.cn中選擇一個域名進行DNS查詢,獲取IP地址及其詳細信息:  服務器

二、網絡掃描網絡

在攻擊機上使用nmap對靶機進行掃描,Nmap能夠實現指定的協議對端口1到1024以及nmap-services 文件中列出的更高的端口在掃描。當既掃描TCP端口又掃描UDP端口時,能夠經過在端口號前加上T: 或者U:指定協議。工具

三、漏洞掃描學習

使用Nessus軟件對靶機進行掃描,採用客戶/服務器體系結構,客戶端提供了運行在X window 下的圖形界面,接受用戶的命令與服務器通訊,傳送用戶的掃描請求給服務器端。google

教材學習中的問題和解決過程

蜜網網關、靶機、攻擊機所有搭建成功了

Honeywall網關界面

靶機和虛擬機之間能夠互相ping通

靶機:
win XP professionalcode

攻擊機:
BT5
Kali
Win XP attacker視頻


網關捕獲信息


利用網關捕獲攻擊信息

nmap的使用

windows下的nmap

Kali 下的 nmap

Nessus的使用

掃描靶機

掃描到的嚴重漏洞

視頻學習中的問題和解決過程

一、Metasploitable2安裝問題

視頻中提到了kali的靶機,所以須要安裝此虛擬機做爲kali的靶機。

二、namp網段沒法掃描

用nmap掃描一個網段172.16.253.*的全部主機 nmap -sP 172.16.253.0/24 可是隻能掃描到7臺主機,實際上這個網段(個人實驗室)幾乎全部主機都是開着的,並且都可以ping 通。若是把網段減少,172.16.253.0/28 這樣就能把這個子網中的全部主機都掃描出來。

解決

使用nmap -sP 172.16.253.* |grep for
或者nmap -sL

三、openavs安裝成功後顯示沒法找到openavsad

在添加用戶的時候,顯示找不到命令

緣由是視頻中用的是老版本的openavs,而咱們如今下載的openavs是新版本的,應執行以下命令:

openvasmd --create-user 用戶名 --role Admin
openvasmd --user 用戶名  --new-password 新密碼

四、openavs-start失敗

報錯提示 : failed to start open Vulnerability assessment system scanner daemon

解決

openvas-stop
openvas-setup
netstat -antp
openvas-start

安裝成功後截圖

學習進度條

時間 學習時間目標 實際進行時間
第一週 8 8
第二週 10 8.5
第三週 12 10.5

學習目標

已報名參加院信息安全大賽,但願經過課程系統的學習在大賽中取得好成績。

參考資料

相關文章
相關標籤/搜索